Обновления Notepad++ оказались скомпрометированы

Команда разработчиков популярного текстового редактора Notepad++ сообщила о том, что официальный механизм обновлений был cкомпрометирован. В результате часть пользователей могла получать вредоносные файлы вместо легитимных обновлений.

Инфраструктурная атака, а не баг в коде

По словам автора проекта Донга Хо, злоумышленники не использовали уязвимости в самом Notepad++. Вместо этого они получили доступ к инфраструктуре хостинг-провайдера, на которой размещались серверы обновлений. Это позволило им перехватывать и перенаправлять трафик обновлений. Например, когда клиент WinGUp (сервис обновлений Notepad++) запрашивал новую версию, запрос направлялся на сервер под контролем злоумышленников.

Технические подробности реализованного механизма всё ещё расследуются, но очевидно, что атака происходила на уровне сети/хостинга, а не через ошибку в исходном коде редактора.

Сроки и масштабы компрометации

  • Атака, по оценкам экспертов, началась в июне 2025 года.

  • Злоумышленники сохраняли доступ к серверу хостинг-провайдера до 2 сентября 2025 года.

  • Даже после потери прямого доступа они продолжали использовать украденные учётные записи до 2 декабря 2025 года, что позволяло продолжать перенаправлять трафик обновлений на поддельные сервера.

Аналитики отмечают, что перенаправление трафика было прицельным и затрагивало только определённых пользователей, а не всех подряд.

Почему это стало возможным

Уязвимость к атаке была связана с недостаточной проверкой подлинности загружаемых файлов в механизме обновлений старых версий Notepad++. Обновляющее приложение WinGUp не всегда строго проверяло подписи и сертификаты скачиваемых файлов, что позволяло злоумышленникам подменять исполняемые пакеты.

Меры, предпринятые после инцидента

Чтобы устранить последствия и усилить безопасность:

  • Сайт и инфраструктура проекта мигрировали на нового хостинг-провайдера с более надёжными практиками безопасности.

  • В версии 8.8.9, выпущенной в декабре 2025 года, была улучшена проверка целостности и подлинности файлов обновлений, в том числе ужесточена проверка сертификатов.

  • Команда разработчиков уже заявила, что новые механизмы проверки будут обязательными в версии 8.9.2, выход которой ожидается в ближайшие недели.

Эти шаги направлены на то, чтобы подобная атака не повторилась и чтобы обновления Notepad++ оставались безопасными для всех пользователей.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Новая серьёзная уязвимость в GitHub Codespaces

Недавно обнаруженная уязвимость RoguePilot в GitHub Codespaces, которую злоумышленники могли использовать для утечки привилегированных токенов через Copilot. Описаны суть проблемы, механизм атаки и её последствия.

Кибербезопасность 2 месяца назад

Два расширения Chrome похищали переписки ChatGPT и DeepSeek почти у миллиона пользователей

Статья рассказывает о двух вредоносных расширениях Chrome, которые тайно похищали переписки из ChatGPT и DeepSeek, а также другие данные браузера у почти миллиона пользователей.

Кибербезопасность 1 месяц назад

Опасные расширения для Chrome крадут данные и доступ к ChatGPT

В январе 2026 года исследователи нашли вредоносные расширения для Chrome, которые под видом полезных инструментов перенаправляют партнерские ссылки, собирают данные и крадут токены доступа к ChatGPT. Пользователям опасно устанавливать непроверенные дополнения.

Кибербезопасность 1 месяц назад

Claude Opus 4.6 обнаружила 500+ серьёзных уязвимостей в ключевых open-source библиотеках

Новая модель Claude Opus 4.6 от Anthropic обнаружила более 500 ранее неизвестных критических уязвимостей в популярных open-source библиотеках, продемонстрировав способность AI проводить глубокий анализ кода и помогать в улучшении безопасности ПО.